IT-Security in Corona-Zeiten. Worauf Unternehmen jetzt achten sollten

Es ist Montag 10:32. Meeting der Bereichsleiter. Business as usual. Zwei Stunden später steht der Betrieb. Nein, nicht wegen COVID19. Wegen eines Trojaners. Besser gesagt, wegen eines Klicks einer einzigen Person. [...]

Helmut Karas: "Sicherheit in Zeiten von COVID19 bedeutet „Sicherheit für die Zukunft“." (c) H.Karas

Die Person ist sichtlich schockiert, sie ist zufällig im oberen Management angesiedelt, es hätte aber jede andere Person auch sein können. Warum das Management das leichteste Opfer ist? Weil keine Zeit für Training für sicheres Verhalten ist. Weil Angreifer wissen, wie hilfreich Zeitdruck ist.

Zeit oder 210 E-Mails am Tag

Zeit ist die harte Währung des digitalen Wandels. Diesen Umstand nutzen Massenmails in zweifacher Hinsicht: Die Schutzwirkung von Firewalls und Spamfilter leidet aus Zeitmangel in der IT. Die Wahrscheinlichkeit, einen gefährlichen Klick zu machen, steigt unter dem aktuellen Druck, den alle empfinden.

Je besser Spam wird, umso besser müssen unsere Mitarbeiterinnen und Mitarbeiter aufpassen. Mit dem Aufkommen von KI (Künstlicher Intelligenz) erscheint nun ein mächtiger Gegner. Zeit für Training: Wir müssen lernen, uns nicht austricksen zu lassen.

E-Learning mit Effizienz aber ohne Effektivität macht BOOOM

Training ist gut. Ist Ihr Training gut genug? Jedes E-Learning ist gut, wenn sich die Mitarbeiter danach richtig verhalten. Haben Sie ein E-Learning gefunden, dass Sie zuversichtlich macht, dass keine einzige Person im Unternehmen den falschen Klick macht, der Ihr Unternehmen für ein bis zwei Wochen außer Betrieb nimmt? – Gegen große Risiken sollte die Wirksamkeit entscheidend sein. Wenn es schief gegangen ist, wirkt Effizienz plötzlich deplaziert.

Ein Kaffee, ein Gespräch, zwei Manager, ein Spion

Für alle Unternehmen ist das sichere Verhalten für Spam und E-Mail relevant. Für Unternehmen mit besonders attraktiven Werten bedeutet die ganze Aufregung um COVID19 mehr Störgeräusche. Das schafft für Angreifer bessere Gelegenheiten.

Als ich noch Chief Security Officer eines internationalen Konzerns war, habe ich viel Zeit mit Social Engineering verbracht. Das Verhalten von Menschen muss man verstehen, um zu wissen, wie man Regeln und Bewusstseinsbildung effektiv einsetzt. Wer lernt, wie Täter agieren, kann Maßnahmen setzen. Wir schulen Security Manager und Admins, der Auftrag lautet: Sie sind Angreifer. Erlangen Sie das Vertrauen einer Person und finden Sie den ersten Angriffsvektor.

Pause auf einer Konferenz. Das Opfer wird bereits im Vorfeld gewählt. Man trifft sich „zufällig“ am Kaffee. Wir wissen, was wir suchen. Zufällig sind wir auch in der gleichen Funktion tätig. Vertrauen entsteht. Gemeinsame Probleme, gemeinsame Emotionen… Spionage und Social Engineering bekämpft man wirkungsvoll mit einfachen Regeln (worauf wir achten) und Bewusstseinsbildung (wie funktioniert Mensch). Das sind Workshops mit hohem Motivationsfaktor.

Angreifer nutzen die Schwächen

COVID19 zeigt, wie hohe Emotion auch sachlich richtige Maßnahmen sehr leicht verdrängt. Kombiniert man das Wissen über das Zusammenspiel des schnellen limbischen Systems mit dem langsameren Neocortex mit den Mitteln der digitalen Welt, entsteht beeindruckende Wirkung. Das ist nichts Neues, seit Nir Eyals „Hooked“ und Daniel Kahnemans „Thinking fast and slow“ kennen wir das. Die ersten Angreifer nutzen dieses Wissen bereits in Spam-Mails.

Wie sieht es mit den digitalen Kompetenzen in den Unternehmen aus? Für Unternehmen ist die Kombination aus digitaler Kommunikation, den digitalen Analytics und der Automatisierung eine Zukunftsfrage. Sicherheit muss aktiv mitgedacht werden. Nicht aus der Perspektive von „alles ist verboten, alles ist gefährlich“, sondern aus der Überlegung „was brauchen die Teams, um das Unternehmen erfolgreich im Markt zu positionieren“.

Sicherheit ist, was das Ziel erreichbar macht

Wer auf Gipfel will, muss Risiko eingehen. Die Auswahl der Tools für den Wettlauf zum Gipfel ist für Unternehmen im digitalen Wandel existenziell. Ich erlebe Unternehmen, wo Security und Compliance die digitale Transformation bereits umgesetzt haben: Sie kümmern sich um die Absicherung des Ziels. Sicherheit in Zeiten von COVID19 bedeutet „Sicherheit für die Zukunft“.

Die drei wichtigsten Maßnahmen für IT-Security in Unternehmen

Zehn Maßnahmen ergeben ein vollständiges Sicherheits-Management. Drei Maßnahmen bilden die Grundlage:

  1. Zuständigkeit für Sicherheit festlegen: Wissen, was wichtig ist
  2. Einfache Regeln für alle: Verhalten ist das Einfallstor
  3. Bewusstseinsbildung: Motivation schaffen

Zuständigkeit ist wichtig, weil nur erreicht wird, worum sich jemand kümmert. Einfache Regeln sichern die Produktivität. Vergessen Sie Regelwerke, die niemand liest. Das Bewusstsein, warum die Regeln Sinn machen, liefert Motivation. Und Motivation entscheidet im Wettbewerb.

Wer mehr zu allen zehn Maßnahmen eines Security Managements erfahren möchte, findet Informationen auf der Webseite des Autors.

*Helmut Karas ist „Securitycoach“ und Geschäftsführer von „digital : why and how“. Er war acht Jahre lang Chief Security Officer bei der Uniqa.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*